Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-jxjr-5h69-qw3w

Опубликовано: 17 сент. 2018
Источник: github
Github: Прошло ревью

Описание

Heap-based buffer overflow in nokogiri

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3. A remote attacker could provide a specially crafted XML or HTML file that, when processed by an application using libxml2, would cause that application to use an excessive amount of CPU, leak potentially sensitive information, or crash the application.

Пакеты

Наименование

nokogiri

rubygems
Затронутые версииВерсия исправления

>= 1.6.0, <= 1.6.7.1

1.6.7.2

EPSS

Процентиль: 86%
0.02947
Низкий

Дефекты

CWE-119

Связанные уязвимости

ubuntu
почти 10 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3 allows context-dependent attackers to obtain sensitive process memory information via unspecified vectors.

redhat
почти 10 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3 allows context-dependent attackers to obtain sensitive process memory information via unspecified vectors.

nvd
почти 10 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3 allows context-dependent attackers to obtain sensitive process memory information via unspecified vectors.

debian
почти 10 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libx ...

fstec
почти 10 лет назад

Уязвимость библиотеки libxml2, позволяющая нарушителю получить доступ к защищаемой информации из памяти процесса

EPSS

Процентиль: 86%
0.02947
Низкий

Дефекты

CWE-119